Skip to main content

高度なシークレット スキャンとプッシュ保護機能の使用

会社のニーズに合わせて secret scanning をカスタマイズする方法について説明します。

この機能を使用できるユーザーについて

Secret scanning は、次のリポジトリに使うことができます:

  • パブリック リポジトリ (無料)
  • GitHub Advanced Security が有効な で GitHub Enterprise Cloud を使用している組織のプライベート リポジトリと内部リポジトリ
  • Enterprise Managed Users の GitHub Enterprise Cloud のユーザー所有リポジトリ

シークレットスキャンからのフォルダーとファイルの除外

リポジトリ内の secret_scanning.yml ファイルを構成することで、secret scanning をカスタマイズして、分析からディレクトリまたはファイルを除外できます。

プロバイダー以外のパターン

Secret scanning は、コード内で他の種類のシークレット、たとえば HTTP 認証ヘッダー、接続文字列、秘密キーなどが使用される可能性がある場合にも警告することがあります。 これらのプロバイダー以外のパターンは、信頼性の高い検出がより困難であるため、この機能は既定では有効になっていません。

カスタムパターン

secret scanning の機能を拡張して、独自のカスタム パターンを定義できます。 これらのカスタム パターンは、サービス API キーからクラウド リソースへの接続文字列まで多岐にわたります。

プッシュ保護のための委任されたバイパス

リクエストを評価するレビュー担当者グループを設定することで、プッシュ保護をバイパスする機能を制御できます。 投稿者が保護のバイパスを提案する場合、バイパス リストのメンバーは要求を承認またはブロックできます。